پژوهشگر امنیت سایبری پروژهی صفر گوگل بهرهبرداری اثبات مفهومی و جزئیات یک آسیبپذیری امنیتی با شدت بالا در سیستمعامل macOS را پس از آنکه اپل در عرض ۹۰ روز پس از اطلاع از این موضوع موفق به انتشار وصله نشد، بهطور عمومی افشا کرد. این آسیبپذیری که توسط پژوهشگر پروژهی صفر گوگل کشف شد، به این صورت است که هستهی macOS XNU به مهاجم اجازه میدهد تا تصاویر فایلسیستم را بدون اطلاع سیستمعامل دستکاری کند.
این آسیبپذیری درنهایت میتواند به یک مهاجم یا برنامهی مخرب اجازه دهد تا عملکرد «کپی هنگام نوشتن» (COW) را دور بزند تا موجب ایجاد تغییرات غیرمنتظره در حافظهی اشتراکی بین فرآیندها شود و منجر به حملات تخریب حافظه شود. عملکرد کپی هنگام نوشتن یک استراتژی بهینهسازی مدیریت منابع است که در برنامهنویسی کامپیوتر استفاده میشود.
بهطورکلی اگر هر فرآیندی (مقصد) به یک فایل یا داده نیاز داشته باشد که در حافظه وجود دارد اما توسط فرآیند دیگری (مبدأ) ایجاد شده است، هر دو فرآیند میتوانند بهجای ایجاد یک کپی جدید از آن، همان منابع را به اشتراک بگذارند و بهطور قابل توجهی مصرف منابع کپیهای تغییرنیافته را کاهش دهد. بااینحال، اگر فرآیند مبدأ نیاز به ایجاد برخی تغییرات در دادهها داشته باشد، عملکرد کپی هنگام نوشتن وارد عمل میشود و یک کپی از آن را در حافظه ایجاد میکند؛ درنتیجه فرآیند مقصد میتواند همچنان به دادهها دسترسی داشته باشد. بهگفتهی پژوهشگر پروژهی صفر گوگل، در سیستمعامل macOS اپل، عملکرد کپی هنگام نوشتن نه تنها با حافظهی ناشناس کار میکند بلکه بهطور کارآمد جداول صفحات و نگاشت حافظه را مدیریت میکند؛ بنابراین برنامهی مخرب یا یک مهاجم بهسادگی میتواند در صفحات خارجشده از حافظه و صفحات ذخیرهشده در حافظه، بدون اطلاع سیستم مدیریت مجازی تغییرات ایجاد کند و فرآیندهای مقصد را فریب دهد تا محتوای مخرب را در حافظه بارگذاری کنند.
پژوهشگر پروژهی صفر گوگل علاوهبر این یک آسیبپذیری مشابه نیز کشف کرده است که عملکرد کپی هنگام نوشتن را با سوءاستفاده از تابع دیگر در سیستمعامل macOS دور میزند. با اینکه اپل آسیبپذیری دوم را در بهروزرسانی ماه ژانویهی سال ۲۰۱۹ میلادی وصله کرد، آسیبپذیری اول حتی پس از پایان مهلت ۹۰ روزه همچنان رفع نشده است. اپل درحالحاضر با گروه پروژهی صفر گوگل روی انتشار یک وصله برای این آسیبپذیری کار میکند و قرار است در نسخهی آیندهی macOS عرضه شود.